CN109347814A - 一种基于Kubernetes构建的容器云安全防护方法与系统 - Google Patents
一种基于Kubernetes构建的容器云安全防护方法与系统 Download PDFInfo
- Publication number
- CN109347814A CN109347814A CN201811137300.9A CN201811137300A CN109347814A CN 109347814 A CN109347814 A CN 109347814A CN 201811137300 A CN201811137300 A CN 201811137300A CN 109347814 A CN109347814 A CN 109347814A
- Authority
- CN
- China
- Prior art keywords
- attack
- access
- log
- kubernetes
- container cloud
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于Kubernetes构建的容器云安全防护方法与系统,方法包括:在Kubernetes容器云中加入安全防护系统,当客户端访问容器云上的微服务,防护系统首先对请求进行传输层第一次流量清洗;然后转发到应用层防护系统进行第二次流量清洗,并将清洗后的流量转发至相应的微服务;同时收集所有访问日志,然后通过对日志的智能分析,识别异常访问行为和攻击源,生成防护策略,下发到防护子系统,拦截攻击,完成第三次流量清洗。本发明实现了:1)IP层、传输层、应用层的纵深防护体系;2)防护策略的智能生成、下发以及与防护系统的联动;3)安全组件的容器化,具有部署快、易扩展、易运维等优势。本发明适用于Kubernetes容器云上的微服务的安全防护。
Description
技术领域
本发明属于网络安全技术领域,具体涉及基于Kubernetes构建的容器云的安全防护方法与系统。
背景技术
基于Kubernetes构建的容器云,系统本身提供了三种认证方式:CA认证,Token认证和Base认证来保护系统本身不被攻击,保证了系统组件的安全,但针对于容器云中部署的微服务的防护并没有起到作用,如果攻击只针对其中的一个或这多个微服务发起流量攻击,或者其他渗透攻击,Kubernetes集群现有的安全技术手段,无法监测出并拦截到攻击,攻击者很容易就绕过现有的安全策略,来对系统进行各种攻击,使集群服务瘫痪,无法提供正常的微服务,这一点也是Kubernetes构建的容器云不足的地方。
随着Kubernetes的流行,以及容器化,微服务化的趋势的发展,提供安全可靠的容器云平台是必须考虑的问题,增强Kubernetes的自身系统针对微服务方面的安全防护能力是本发明的目的。
发明内容
为了解决上述现有技术存在的问题,本发明提出了一种针对Kubernetes构建的容器云的安全防护方法与系统,包括如下:
接收客户端发起的,访问基于Kubernetes构建的微服务的请求,首先对该请求进行传输层防护系统第一次流量清洗。
其中,所述的客户端请求,包含攻击正常访问请求,和攻击,异常流量请求。所述的进行传输层防护系统,即针对TCP/UDP传输协议的安全防护,基于报文的特征,访问行为,有效识别syn flood,udp flood,ack flood等常见流量型攻击,并进行有效拦截,清洗掉攻击流量,实现传输层的流量清洗,得到传输层清洗后的流量。
所述的传输层防护系统包含四层负载均衡的能力,确保流量可以正确负载到下一层的清洗系统;同时还包括:
IP黑白名单模块,即直接封禁攻击IP,或加白某IP;域名+IP黑白名单,即直接封禁访问某域名的IP,或开放访问某域名的IP访问;域名+IP地域访问控制黑白名单,即直接封禁某区域访问某个域名的IP,或开放某某地区域名的访问;IP限速,即限制某IP的访问速率;以及基于TCP/UDP协议特征攻击检测模块,自定义协议特征以及配置更新模块。
将第一次清洗后的流量转发到应用层防护系统,进行第二次流量清洗。
所述的应用层流量清洗子系统,用于接收传输层清洗子系统过滤后的流量,并实现应用层攻击检测,根据协议,匹配规则库中的规则,如果是直接丢弃,同时将请求的来源IP等信息,加入黑名单,并记录访问日志;如果不是,则转发到后端真实的微服务地址。
所述的规则库,维护着常见的基于协议的攻击请求定义的规则,匹配每一次应用层协议请求,来判断是否是攻击行为,也可设置白名单机制来跳过监测,提高转发效率。非攻击行为,通过反向代理的方式找到Kubernetes启动的微服务,完成正常的业务交互。同时该系统对微服务的存活具有监控,自动更新配置。
防护系统转发请求到相应的微服务地址,同时收集所有容器化微服务的访问日志,从访问日志这个纬度,来增强系统攻击可追溯性,方便故障排除,和后续的攻击检测。
所述的访问日志,是所有容器化的微服务产生的请求日志,该过程完成用户的正常请求交互的同时,得到访问日志数据;同时,也包含前面传输层清洗子系统和应用层清洗子系统拦截的访问日志。
智能解析微服务访问日志,识别异常的访问行为,识别攻击源,然后生成防护策略,下发到传输层防护系统,拦截攻击源,完成第三次流量清洗。
第三次流量清洗的目的是,识别出前面传输层流量清洗子系统和应用层流量清洗子系统根据自身的监测攻击策略无法拦截的流量,此流量可能没有明显的攻击特征,无法命中提前设置的规则,增加了一个纬度来识别攻击。
所述的日志智能解析,会根据访问日志的时间,地理位置,访问频率,报文等多纬度,识别攻击,生成相应的拦截策略,对重复出现的攻击源,拦截策略等级逐渐升高。同时将拦截策略自动下发到传输层防护系统,后续的攻击直接在传输层系统拦截。
本发明相比现有技术,具有以下优点:
弥补了Kubernetes构建的容器云的防护能力的不足,抵御了针对容器化的微服务的网络攻击,纵深,多层次的流量清洗,提升了系统的安全,具体包括:1)构建了IP层、传输层、应用层的纵深防护体系;2)根据访问日志,智能生成防护策略、自动下发,攻击告警,与防护系统的联动;3)安全组件的容器化,具有部署快、易扩展、易运维等优势。
附图说明
图1为本发明一实施例提供的一种基于Kubernetes构建的容器云安全防护方法与系统的流程示意图。
图2为本发明一实施例提供的一种基于Kubernetes构建的容器云安全防护方法与系统的交互示意图。
具体实施方式
下面结合附图,对本发明的具体实施方式作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。本发明的范围仅由权利要求书限定,并且本发明涵盖诸多替代、修改和等同物。在下文描述中阐述诸多具体细节以便提供对本发明的透彻理解。出于示例的目的而提供这些细节,并且无这些具体细节中的一些或者所有细节也可以根据权利要求书实现本发明。
图1为本发明一实施例提供的一种基于Kubernetes构建的容器云安全防护方法与系统的流程示意图,包括:
S101、接收客户端发起的,访问基于Kubernetes构建的微服务的请求,首先对该请求进行传输层防护系统第一次流量清洗。
其中,所述的客户端请求,包含攻击正常访问请求,和攻击,异常流量请求。所述的进行传输层防护系统,即针对TCP/UDP传输协议的安全防护,基于报文的特征,访问行为,有效识别syn flood,udp flood,ack flood等常见流量型攻击,并进行有效拦截,清洗掉攻击流量,实现传输层的流量清洗,得到传输层清洗后的流量。
S102、将第一次清洗后的流量转发到应用层防护系统,进行第二次流量清洗。
其中,所述应用层防护系统,即针对应用层的协议,首先通过自定义规则的匹配,系统需要维护一个规则库,来识别非法攻击请求,如针对http协议的sql注入攻击,命中规则后实现拦截,并将请求的来源IP等信息,加入黑名单,实现流量的的应用层流量清洗,获得应用层清洗后的流量。
S103、将第二次清洗后的流量,解析出清洗后的流量的目的微服务地址,转发请求到相应的微服务地址,同时收集所有Kubernetes集群下的访问日志。
所述的Kubernetes集群访问日志,是所有容器化的服务产生的,请求日志,包括S101,S102清洗系统产生的日志。
该过程完成用户的正常请求交互的同时,得到访问日志数据。
S104、智能解析微服务访问日志,识别异常的访问行为,识别攻击源,然后生成防护策略,下发到传输层防护系统,拦截攻击源,完成第三次流量清洗。
图2为本发明一实施例提供的一种基于Kubernetes构建的容器云安全防护方法与系统的交互示意图,包括:
客户端发起微服务的请求,其中包含正常的容器云中微服务的请求,也包含非法的攻击请求。其中,此实施例,基于Kubernetes架构的的容器云,只暴漏80端口提供服务,使用同一个域名,通过不同的URL来区分不同的微服务,减少了系统端口的暴漏,增强系统安全,降低运维成本,减少访问控制的策略。
所述的kube-sec,作为本发明的核心系统组件,作为Kubernetes集群的一部分,主要工作包括:
传输层流量清洗子系统,该系统包含:基于IP的黑白名单模块,基于域名+IP的黑白名单模块,基于IP+域名的地域访问控制黑白名单模块,基于IP的限速模块,基于TCP/UDP协议特征监测模块。
应用层流量清洗子系统,该系统包含:攻击规则库,攻击检测模块,方向代理模块,后端服务发现模块,配置自动更新模块。
容器云日志收集子系统,该系统包含:容器化日志存储模块,容器化日志缓存队列处理模块,日志汇总过滤查询模块,提供API查询。
智能解析日志下发拦截策略子系统,该系统包含:日志的过滤模块,日志的特征库,日志解析解析模块,策略生成模块,策略下发模块,攻击告警模块,和可视化展示攻击模块。
经过kube-sec安全防护系统过滤后,kube-sec兼容了treafik的功能,具有方向代理的能力,自动监测后端微服务,及自动更新配置的能力,发现服务,正常转发客户端请求到后端微服务地址。实现了统一流量入库,多层次流量清洗拦截,确保了后端微服务的安全。
所述的微服务集群,是基于Kubernetes构建的容器云上部署的,容器化的微服务,系统稳定性强,优秀的横向扩展能力,实现了快速部署、服务独立性增强等优点。
综上所述,本发明提出了一种基于Kubernetes构建的容器云安全防护方法与系统,适用于基于Kubernetes构建的容器云平台提供的微服务,弥补了kubernetes的安全防护能力,确保容器云提供安全可靠的微服务。
显然本领域的技术人员应该理解,上述的本发明的各模块或步骤可以用通用的计算系统来实现,本发明不限制于任何特定的软件结合。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。
Claims (7)
1.一种基于Kubernetes构建的容器云安全防护方法与系统,其特征在于包括:
在Kubernetes构建容器云集群的同时,本发明作为容器化的系统组件,部署在Kubernetes系统中,作为系统业务流量入口,起到安全防护的作用,系统具体包含:
传输层流量清洗子系统,用于接收客户端的第一访问请求,判断是不是攻击流量,要求扩展Linux内核,类似syn-proxy这样的机制,拦截包括常见的传输层流量型攻击,synflood,udp flood等;如果检测为攻击,直接丢弃,并记录访问日志,用于数据分析和可视化展示;如果不是,则转发到应用层流量清洗子系统;
应用层流量清洗子系统,用于接收传输层清洗子系统过滤后的流量,并实现应用层攻击检测,根据协议,匹配规则库中的规则,如果符合攻击特征,直接丢弃,并记录访问日志,用于数据分析和可视化展示;如果不是,则转发到后端容器云中真实的微服务地址;
容器云日志收集子系统,用于收集Kubernetes集群中所有微服务容器所产生的访问日志,集成高可用的存储系统,缓存系统确保数据正常及时写入,过滤掉重复,或没有价值的日志,用于日志解析子系统;
智能日志解析子系统,用于智能分析访问日志,获取攻击行为的访问,然后智能生成安全防护策略,并下发给清洗子系统,持续增强防护策略,进行再次的流量清洗;
以上所述的多层流量清洗,构建了一套纵深的防护体系,实现了防御的联动,和防护策略的生成和下发,系统自身防护能力可持续性增强。
2.根据权利要求1所述的方法,其特征在于,所述的传输层流量清洗子系统,在传输层拦截攻击流量,进一步包括:
提供四层负载均衡的能力,同时还包括:基于IP的黑白名单模块,基于域名+IP的黑白名单模块,基于IP+域名的地域访问控制黑白名单模块,基于IP的限速模块,以及基于TCP/UDP协议特征攻击检测模块,自定义协议特征以及配置策略更新模块,完善的黑白名单机制,有效拦截攻击流量。
3.根据权利要求2所述的方法,其特征在于,所述的黑白名单是在IP层拦截非法请求或放行正常请求:
所述的IP黑白名单模块,即直接封禁攻击IP,或加白某IP;所述的域名+IP黑白名单,即直接封禁访问某域名的IP,或开放访问某域名的IP访问;所述的域名+IP地域访问控制黑白名单,即直接封禁某区域访问某个域名的IP,或开放某某地区域名的访问;所述的IP限速,即限制某IP的访问速率。
4.根据权利要求1所述的方法,其特征在于,所述的应用层流量清洗系统,针对应用层协议,通过规则匹配识别攻击,其中具体包括:
根据维护的规则库,匹配每一次应用层协议请求,来判断是否是攻击行为,也可设置白名单机制来跳过监测,提高转发效率;非攻击行为,通过反向代理的方式找到Kubernetes启动的微服务,完成正常的业务交互;同时具有对微服务的监控功能,如果服务掉线,自动更新配置。
5.根据权利要求1所述的方法,其特征在于,所述的容器云日志收集子系统,收集所有Kubernetes集群下容器化的微服务的访问日志,同时又确保日志数据的高质量,从访问日志这个纬度,来增强可追溯性,方便故障排除,和后续的攻击检测。
6.根据权利要求1所述的方法,其特征在于,所述的智能解析日志下发拦截策略子系统,进一步包含:对日志的过滤,维护日志的特征库,对日志智能分析,智能生成防护策略,自动下发防护策略到其他子系统,同时可以向管理员产生攻击告警,可视化展示攻击。
7.根据权利要求1,2,3,4,5,6所述的方法,其特征在于,构建了一个多层次,多纬度的攻击检测系统,系统包含IP层,传输层,应用层防护,以及根据访问日志,智能生成防护策略,形成了一套安全可靠,可持续改进的容器化的容器云防护系统,具有可快速部署,快速横向扩展的能力,来抵御基于容器云微服务的网络攻击。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811137300.9A CN109347814A (zh) | 2018-10-05 | 2018-10-05 | 一种基于Kubernetes构建的容器云安全防护方法与系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811137300.9A CN109347814A (zh) | 2018-10-05 | 2018-10-05 | 一种基于Kubernetes构建的容器云安全防护方法与系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109347814A true CN109347814A (zh) | 2019-02-15 |
Family
ID=65307449
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811137300.9A Pending CN109347814A (zh) | 2018-10-05 | 2018-10-05 | 一种基于Kubernetes构建的容器云安全防护方法与系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109347814A (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110011850A (zh) * | 2019-04-09 | 2019-07-12 | 苏州浪潮智能科技有限公司 | 云计算系统中服务的管理方法和装置 |
CN110311817A (zh) * | 2019-06-28 | 2019-10-08 | 四川长虹电器股份有限公司 | 用于Kubernetes集群的容器日志处理系统 |
CN110661657A (zh) * | 2019-09-23 | 2020-01-07 | 中国—东盟信息港股份有限公司 | 一种Kubernetes云原生应用的网络安全监控方法及其系统 |
CN111935312A (zh) * | 2020-09-21 | 2020-11-13 | 深圳蜂巢互联(南京)科技研究院有限公司 | 一种工业互联网容器云平台及其流量接入控制方法 |
CN112118249A (zh) * | 2020-09-11 | 2020-12-22 | 江苏云柜网络技术有限公司 | 基于日志和防火墙的安全防护方法及装置 |
CN112351012A (zh) * | 2020-10-28 | 2021-02-09 | 杭州安恒信息技术股份有限公司 | 一种网络安全防护方法、装置及系统 |
WO2021023053A1 (zh) * | 2019-08-05 | 2021-02-11 | 阿里巴巴集团控股有限公司 | 数据处理方法、设备及存储介质 |
CN112367290A (zh) * | 2020-09-11 | 2021-02-12 | 浙江大学 | 一种内生安全waf构造方法 |
CN112615813A (zh) * | 2020-11-23 | 2021-04-06 | 杭州朗澈科技有限公司 | kubernetes集群应用的防护方法和系统 |
CN112804362A (zh) * | 2021-04-06 | 2021-05-14 | 湖南师范大学 | 分散数据微服务自动化运维体系 |
CN113452702A (zh) * | 2021-06-28 | 2021-09-28 | 中国光大银行股份有限公司 | 一种微服务流量检测系统和方法 |
CN113728303A (zh) * | 2019-04-26 | 2021-11-30 | Emc Ip控股有限公司 | 用于重复数据删除云分层的垃圾收集 |
CN113852640A (zh) * | 2021-09-29 | 2021-12-28 | 上海市大数据股份有限公司 | 一种基于rpa的网络安全自动防御系统 |
CN115037551A (zh) * | 2022-06-29 | 2022-09-09 | 北京奇艺世纪科技有限公司 | 连接权限控制方法、装置、电子设备及存储介质 |
CN115134358A (zh) * | 2021-03-19 | 2022-09-30 | 顺丰科技有限公司 | 跨集群流量转发方法、装置、计算机设备和存储介质 |
WO2023024739A1 (zh) * | 2021-08-24 | 2023-03-02 | 支付宝(杭州)信息技术有限公司 | 一种基于容器的任务执行方法及装置 |
TWI810560B (zh) * | 2021-05-10 | 2023-08-01 | 中國信託商業銀行股份有限公司 | 基於雲端微服務的人工智慧模型服務方法及伺服器 |
CN117439765A (zh) * | 2023-09-08 | 2024-01-23 | 重庆数智融合创新科技有限公司 | 基于应用感知的数据存储转发方法及系统 |
US11989124B2 (en) | 2019-04-26 | 2024-05-21 | EMC IP Holding Company LLC | Garbage collection for a deduplicated cloud tier with encrypted segments |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110035801A1 (en) * | 2008-05-23 | 2011-02-10 | Hongxing Li | Method, network device, and network system for defending distributed denial of service attack |
CN104967588A (zh) * | 2014-05-26 | 2015-10-07 | 腾讯科技(深圳)有限公司 | 分布式拒绝服务DDoS攻击的防护方法及其装置和系统 |
CN106411910A (zh) * | 2016-10-18 | 2017-02-15 | 上海优刻得信息科技有限公司 | 一种分布式拒绝服务攻击的防御方法与系统 |
US9678683B1 (en) * | 2016-11-01 | 2017-06-13 | Red Hat, Inc. | Lazy persistent storage volume provisioning |
CN108108223A (zh) * | 2017-11-30 | 2018-06-01 | 国网浙江省电力公司信息通信分公司 | 基于Kubernetes的容器管理平台 |
-
2018
- 2018-10-05 CN CN201811137300.9A patent/CN109347814A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110035801A1 (en) * | 2008-05-23 | 2011-02-10 | Hongxing Li | Method, network device, and network system for defending distributed denial of service attack |
CN104967588A (zh) * | 2014-05-26 | 2015-10-07 | 腾讯科技(深圳)有限公司 | 分布式拒绝服务DDoS攻击的防护方法及其装置和系统 |
CN106411910A (zh) * | 2016-10-18 | 2017-02-15 | 上海优刻得信息科技有限公司 | 一种分布式拒绝服务攻击的防御方法与系统 |
US9678683B1 (en) * | 2016-11-01 | 2017-06-13 | Red Hat, Inc. | Lazy persistent storage volume provisioning |
CN108108223A (zh) * | 2017-11-30 | 2018-06-01 | 国网浙江省电力公司信息通信分公司 | 基于Kubernetes的容器管理平台 |
Non-Patent Citations (1)
Title |
---|
唐瑞: "基于Kubernetes的容器云平台资源调度策略研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110011850B (zh) * | 2019-04-09 | 2020-08-18 | 苏州浪潮智能科技有限公司 | 云计算系统中服务的管理方法和装置 |
CN110011850A (zh) * | 2019-04-09 | 2019-07-12 | 苏州浪潮智能科技有限公司 | 云计算系统中服务的管理方法和装置 |
CN113728303B (zh) * | 2019-04-26 | 2024-03-15 | Emc Ip控股有限公司 | 用于重复数据删除云分层的垃圾收集 |
US11989124B2 (en) | 2019-04-26 | 2024-05-21 | EMC IP Holding Company LLC | Garbage collection for a deduplicated cloud tier with encrypted segments |
CN113728303A (zh) * | 2019-04-26 | 2021-11-30 | Emc Ip控股有限公司 | 用于重复数据删除云分层的垃圾收集 |
CN110311817A (zh) * | 2019-06-28 | 2019-10-08 | 四川长虹电器股份有限公司 | 用于Kubernetes集群的容器日志处理系统 |
WO2021023053A1 (zh) * | 2019-08-05 | 2021-02-11 | 阿里巴巴集团控股有限公司 | 数据处理方法、设备及存储介质 |
CN110661657A (zh) * | 2019-09-23 | 2020-01-07 | 中国—东盟信息港股份有限公司 | 一种Kubernetes云原生应用的网络安全监控方法及其系统 |
CN112367290A (zh) * | 2020-09-11 | 2021-02-12 | 浙江大学 | 一种内生安全waf构造方法 |
CN112118249A (zh) * | 2020-09-11 | 2020-12-22 | 江苏云柜网络技术有限公司 | 基于日志和防火墙的安全防护方法及装置 |
CN112118249B (zh) * | 2020-09-11 | 2022-09-16 | 南京云柜网络科技有限公司 | 基于日志和防火墙的安全防护方法及装置 |
CN111935312B (zh) * | 2020-09-21 | 2021-02-02 | 深圳蜂巢互联(南京)科技研究院有限公司 | 一种工业互联网容器云平台及其流量接入控制方法 |
CN111935312A (zh) * | 2020-09-21 | 2020-11-13 | 深圳蜂巢互联(南京)科技研究院有限公司 | 一种工业互联网容器云平台及其流量接入控制方法 |
CN112351012A (zh) * | 2020-10-28 | 2021-02-09 | 杭州安恒信息技术股份有限公司 | 一种网络安全防护方法、装置及系统 |
CN112615813A (zh) * | 2020-11-23 | 2021-04-06 | 杭州朗澈科技有限公司 | kubernetes集群应用的防护方法和系统 |
CN115134358B (zh) * | 2021-03-19 | 2024-04-12 | 顺丰科技有限公司 | 跨集群流量转发方法、装置、计算机设备和存储介质 |
CN115134358A (zh) * | 2021-03-19 | 2022-09-30 | 顺丰科技有限公司 | 跨集群流量转发方法、装置、计算机设备和存储介质 |
CN112804362B (zh) * | 2021-04-06 | 2021-06-22 | 湖南师范大学 | 分散数据微服务自动化运维体系 |
CN112804362A (zh) * | 2021-04-06 | 2021-05-14 | 湖南师范大学 | 分散数据微服务自动化运维体系 |
TWI810560B (zh) * | 2021-05-10 | 2023-08-01 | 中國信託商業銀行股份有限公司 | 基於雲端微服務的人工智慧模型服務方法及伺服器 |
CN113452702B (zh) * | 2021-06-28 | 2023-02-24 | 中国光大银行股份有限公司 | 一种微服务流量检测系统和方法 |
CN113452702A (zh) * | 2021-06-28 | 2021-09-28 | 中国光大银行股份有限公司 | 一种微服务流量检测系统和方法 |
WO2023024739A1 (zh) * | 2021-08-24 | 2023-03-02 | 支付宝(杭州)信息技术有限公司 | 一种基于容器的任务执行方法及装置 |
CN113852640B (zh) * | 2021-09-29 | 2023-06-09 | 上海市大数据股份有限公司 | 一种基于rpa的网络安全自动防御系统 |
CN113852640A (zh) * | 2021-09-29 | 2021-12-28 | 上海市大数据股份有限公司 | 一种基于rpa的网络安全自动防御系统 |
CN115037551A (zh) * | 2022-06-29 | 2022-09-09 | 北京奇艺世纪科技有限公司 | 连接权限控制方法、装置、电子设备及存储介质 |
CN115037551B (zh) * | 2022-06-29 | 2024-04-26 | 北京奇艺世纪科技有限公司 | 连接权限控制方法、装置、电子设备及存储介质 |
CN117439765A (zh) * | 2023-09-08 | 2024-01-23 | 重庆数智融合创新科技有限公司 | 基于应用感知的数据存储转发方法及系统 |
CN117439765B (zh) * | 2023-09-08 | 2024-07-23 | 重庆数智融合创新科技有限公司 | 基于应用感知的数据存储转发方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109347814A (zh) | 一种基于Kubernetes构建的容器云安全防护方法与系统 | |
Gupta et al. | Taxonomy of DoS and DDoS attacks and desirable defense mechanism in a cloud computing environment | |
US10230761B1 (en) | Method and system for detecting network compromise | |
US9942270B2 (en) | Database deception in directory services | |
CN103561004B (zh) | 基于蜜网的协同式主动防御系统 | |
CN104144063B (zh) | 基于日志分析和防火墙安全矩阵的网站安全监控报警系统 | |
US8978136B2 (en) | Systems and methods for detection and suppression of abnormal conditions within a networked environment | |
CN103139184A (zh) | 智能网络防火墙设备及网络攻击防护方法 | |
CN109995794B (zh) | 一种安全防护系统、方法、设备及存储介质 | |
CN109347847A (zh) | 一种智慧城市信息安全保障系统 | |
CN113422779B (zh) | 一种基于集中管控的积极的安全防御的系统 | |
CN103701793A (zh) | 服务器肉鸡的识别方法和装置 | |
CN112398844A (zh) | 基于内外网实时引流数据的流量分析实现方法 | |
CN105610851A (zh) | 防御分布式拒绝服务攻击的方法及系统 | |
CN116132090B (zh) | 一种面向Web安全防护的欺骗防御系统 | |
Kondra et al. | Honeypot-based intrusion detection system: A performance analysis | |
Karthikeyan et al. | Honeypots for network security | |
CN114499927A (zh) | 一种混合云环境下的网络安全处理方法及系统 | |
US20240129338A1 (en) | Risk Mitigation Effectiveness Score of Network Security Services | |
Kim et al. | On botnets | |
CN116566654A (zh) | 一种区块链管理服务器用的防护系统 | |
CA3108494A1 (en) | System and method for generating and refining cyber threat intelligence data | |
Syaifuddin et al. | Automation snort rule for XSS detection with honeypot | |
McEvatt | Advanced threat centre and future of security monitoring | |
Husák et al. | POSTER: Reflected attacks abusing honeypots |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20190215 |
|
WD01 | Invention patent application deemed withdrawn after publication |